Strony internetowe

Raport mówi, że Chiny są gotowe na cyber-wojny, szpiegostwo

Konflikt na linii USA-Chiny

Konflikt na linii USA-Chiny
Anonim

Chcąc zyskać przewagę w przyszłych cyberatakach, Chiny prawdopodobnie śledzą amerykańskie firmy i rząd, zgodnie z raportem zleconym przez komitet doradczy Kongresu monitorujący implikacje handlu z Chinami pod względem bezpieczeństwa.

Raport przedstawia stan ataków hakerskich i cyberwojnych w Chinach, dochodząc do wniosku, że "Chiny najprawdopodobniej wykorzystają swoją zdolną do wyzyskiwania zdolność wykorzystywania sieci komputerowych do wspierania gromadzenia danych wywiadowczych przeciwko rządowi USA i branży, prowadząc długoterminową, wyrafinowaną kampanię eksploatacji sieci komputerowej". Opublikowany w czwartek raport został napisany przez analityków Northrop Grumman na zlecenie amerykańsko-chińskiej Komisji ds. Przeglądu Gospodarczego i Bezpieczeństwa.

Agencje rządowe i wykonawcy wojskowi od lat są atakowani celowymi, dobrze wykonanymi atakami, z których wiele wydaje się pochodzą z Chin. Ten raport opisuje jednak szczegółowo, jak wiele z tych ataków jest odtwarzanych, w tym atak wykorzystujący niezałatwioną lukę w programie Adobe Acrobat, który został załatany wcześniej w tym roku.

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]

Cytując dane amerykańskich sił powietrznych z 2007 r., W raporcie podano, że co najmniej 10-20 terabajtów danych wrażliwych zostało przeniesionych z sieci rządowych USA w ramach "długoterminowej, trwałej kampanii zbierania informacji poufnych, ale niesklasyfikowanych". Niektóre z tych informacji są wykorzystywane do tworzenia bardzo ukierunkowanych i wiarygodnych wiadomości phishingowych, które następnie prowadzą do kompromisu jeszcze większej liczby komputerów.

Northrop Grumman oparł swoją ocenę głównie na publicznie dostępnych dokumentach, ale także na informacjach zebranych przez firmowe doradztwo w zakresie bezpieczeństwa informacji biznes.

Raport opisuje zaawansowane, metodyczne techniki i spekuluje na temat możliwych powiązań między chińskimi agencjami rządowymi a społecznością hackerów w kraju, coraz częściej źródłem nieznanych wcześniej "komputerowych" ataków typu "zero-day".

"Istnieje niewiele dowodów Otwarte źródła do ustanowienia trwałych powiązań między [Armią Ludowo-Wyzwoleńczą] a chińską społecznością hackerską, jednak badania ujawniły ograniczone przypadki widocznej współpracy między bardziej elitarnymi hakerami indywidualnymi a cywilnymi służbami bezpieczeństwa [Chińskiej Republiki Ludowej], "mówi raport.

Jeśli to prawda, nie byłoby to zaskoczeniem. Rząd Stanów Zjednoczonych od wielu lat jest obecny na konwencji hakerów Defcon, a Departament Obrony USA nawet w ostatnich latach zaczął używać go jako narzędzia rekrutacyjnego.

Atak Adobe Acrobat został dostarczony przez programistów w czarnych kapeluszach atakującym który atakował nienazwaną firmę amerykańską na początku 2009 roku. Pracując bez przerwy na zmiany, napastnicy węszyli wokół sieci, aż błąd operatora spowodował awarię oprogramowania rootkit, blokując je poza systemem.

W typowym ukierunkowanym ataku ofiara otrzymuje wiadomość e-mail zawierającą złośliwie spreparowany dokument biurowy jako załącznik. Może być ukryty, aby wyglądać jak harmonogram lub formularz rejestracyjny na nadchodzącą konferencję, na przykład. Gdy zostanie otwarty, wykonywany jest atak zerowy, a cyberprzestępcy rozpoczynają zbieranie informacji, które mogą być wykorzystane w przyszłych kampaniach. Pobierają ustawienia sieci i bezpieczeństwa, szukają haseł, a nawet modyfikują oprogramowanie wirtualnej sieci prywatnej, aby mogli wrócić do sieci. W niektórych przypadkach zainstalowali zaszyfrowane rootkity, aby ukryć swoje ślady, lub skonfigurowali punkty postoju, aby ukryć fakt, że dane są przenoszone z sieci.

W innym przypadku cytowanym przez Northrop Grumman atakujący wyraźnie miał wcześniej zdefiniowaną listę o tym, co by zrobili i czego nie przyjęliby, sugerując, że już przeprowadzili rekonesans w sieci. "Osoby atakujące bardzo starannie wybrały dane do eksfiltracji" - czytamy w raporcie. "Tego typu techniki operacyjne nie są charakterystyczne dla amatorów hakerów."

Na początku tego roku kanadyjscy naukowcy opisali podobnie wyrafinowaną sieć cyberprzestępczości, zwaną GhostNet, uruchomioną przeciwko międzynarodowym agencjom rządowym i grupom popierającym Tybetańczyka, takim jak Biuro Jego Świątobliwości Dalaj Lamy.

Chociaż autorzy raportu GhostNet nie powiązali szpiegowania rządowi chińskiemu niektórzy badacze tak.